Um die VPN-Technik von Wireguard auf Windows zu bringen, erstellt das Team einen neuen und modernen TUN-Treiber für Windows. Der virtuelle Netzwerktunnel soll generisch genug sein, um auch von anderen Projekten wie OpenVPN genutzt zu werden. (VPN, Treiber) Advertise…
Social Warfare: Update macht Schwachstelle in WordPress-Plugin den Garaus
Die neue Version 3.5.3 des Social-Media-Sharing-Plugins Social Warfare beseitigt einen aktiv aus der Ferne missbrauchten Angriffspunkt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Social Warfare: Update macht Schwachstelle in WordPress-Plugin den Garaus
Sicherheitsupdates: BIG-IP-Appliances für Schadcode und DoS anfällig
Fehlerbereinigte Software für BIG-IP-Produkte schließt Schlupflöcher für Angreifer. Keine der Lücken gilt als „kritisch“. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsupdates: BIG-IP-Appliances für Schadcode und DoS anfällig
Firefox und Tor Browser: Kritische Lücken aus Hacker-Wettbewerb geschlossen
Mozilla und die Entwickler des Tor Browser haben abgesicherte Versionen ihrer Webbrowser veröffentlicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Firefox und Tor Browser: Kritische Lücken aus Hacker-Wettbewerb geschlossen
Datenschutz, Sicherheit und Identitätsdiebstahl
Der Schutz vor den neuesten Betrügereien scheint eine einfache Aufgabe zu sein, aber da sich Cyberkriminelle vom typischen Betrug der „alten Schule“ ab- und moderner Online-Cyberkriminalität zuwenden, sind ihre Taktiken nicht mehr so einfach zu erkennen. Dabei bergen die Strategien…
Hacker-Wettbewerb Pwn2Own: Teilnehmer knacken Tesla Model 3
Pwn2Own-Teilnehmer haben neben Webbrowsern und virtuellen Maschinen auch ein Tesla-Modell gehackt und hohe Preisgelder eingestrichen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hacker-Wettbewerb Pwn2Own: Teilnehmer knacken Tesla Model 3
Rückzug der Ransomware
Erhöhte Sicherheitsmaßnahmen und ein gestiegenes Bewusstsein gegenüber Cyberangriffen zwingen Cyberkriminelle dazu, ihre Angriffstechniken auf der Suche nach Profit zu ändern. Das belegen Daten aus dem IBM X-Force Threat Intelligence Index 2019. Der Bericht beschreibt insbesondere zwei wesentliche Veränderungen: Ein geringerer…
Hackerwettbewerb: Tesla Model 3 geknackt
Eine Gruppe von Hackern hat es geschafft es, bei einem Wettbewerb eine Schwachstelle des Tesla Model 3 zu finden und dieses zu knacken. Die Belohnung ist das Auto selbst gewesen. (Tesla Model 3, Urheberrecht) Advertise on IT Security News.…
IT Sicherheitsnews wochentliche Zusammenfassung – Woche 12
IT Sicherheitsnews taegliche Zusammenfassung 2019-03-24 IT Sicherheitsnews taegliche Zusammenfassung 2019-03-23 Barspende: Anonyme Blog-Unterstützung Pwn2Own: Fahrzeug-Hacking am dritten Tag Der Security-RückKlick 2019 KW 12 DSGVO: Zeitenwechsel im Datenschutz IT Sicherheitsnews taegliche Zusammenfassung 2019-03-22 Ransomware: PewDiePie-Fans coden Schadsoftware Innenministerium: Zitis darf auch…
IT Sicherheitsnews taegliche Zusammenfassung 2019-03-24
IT Sicherheitsnews taegliche Zusammenfassung 2019-03-23
Barspende: Anonyme Blog-Unterstützung Pwn2Own: Fahrzeug-Hacking am dritten Tag Der Security-RückKlick 2019 KW 12 DSGVO: Zeitenwechsel im Datenschutz IT Sicherheitsnews taegliche Zusammenfassung 2019-03-22 Ransomware: PewDiePie-Fans coden Schadsoftware Innenministerium: Zitis darf auch vernetzte Autos hacken Vom Internet der Dinge sicher profitieren Nokia-Smartphones:…
Barspende: Anonyme Blog-Unterstützung
Wer den Kuketz-Blog gerne unterstützt, dabei aber vollständig anonym bleiben möchte, der kann dies nun auch per Barspende tun. Ihr lasst einfach den Absender weg und adressiert an folgende Adresse bzw. Postfach: Mike Kuketz Postfach 11 08 25 76058 Karlsruhe,…
Pwn2Own: Fahrzeug-Hacking am dritten Tag
Originalbeitrag von Dustin Childs, Zero Day Initiative Am dritten und letzten Tag des Hacking-Wettbewerbs ging es um die mit Spannung erwarteten Vorführungen in der neu hinzu gekommenen Automotive-Kategorie – und auch hier gab es Erfolge. Dem Fluoroacetate-Duo gelang es, vor…
Der Security-RückKlick 2019 KW 12
von Trend Micro Quelle: CartoonStock BEC-Betrüger greifen per SMS an, 5G und IoT bringen auch neue Gefahren, Mirai entdeckt die Unternehmensgeräte – und Fachkräftemangel bei IT-Sicherheit hält leider an. Deutlicher Fachkräftemangel bei IT-Sicherheit…
DSGVO: Zeitenwechsel im Datenschutz
Mehr Sanktionen, weniger Beratungen. Das droht, wenn die Politik die Datenschutz-Aufsichtsbehörden weiterhin personell und finanziell zu knapp hält. Die bayerische Datenschutzaufsichtsbehörde hat für den Standort Bayern jetzt eine drastische Kursänderung angekündigt. (Datenschutz, IBM) Advertise on IT Security News. Lesen…
IT Sicherheitsnews taegliche Zusammenfassung 2019-03-22
Ransomware: PewDiePie-Fans coden Schadsoftware Innenministerium: Zitis darf auch vernetzte Autos hacken Vom Internet der Dinge sicher profitieren Nokia-Smartphones: Daten nach China gesendet? Unzureichend abgesichert: Defibrillator-Implantate offen für Hacker-Attacken Facebook speicherte Nutzer-Passwörter intern im Klartext Der CISO muss sich verändern! Windows…
Ransomware: PewDiePie-Fans coden Schadsoftware
Einen schlechten Scherz erlaubten sich Fans von Youtuber PewDiePie. Sie programmierten in zwei Fällen Schadsoftware zu Ehren ihres Idols. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware: PewDiePie-Fans coden Schadsoftware
Innenministerium: Zitis darf auch vernetzte Autos hacken
Auf Anfrage eines Abgeordneten bestätigte das Innenministerium, dass auch vernetzte Autos in das Aufgabengebiet von Zitis gehöre. Die Stelle soll Behörden bei der forensischen Auswertung und Hacking unterstützen. (Zitis, Technologie) Advertise on IT Security News. Lesen Sie den ganzen…
Vom Internet der Dinge sicher profitieren
Der Weg in die digitale Zukunft führt über die Cloud. Neue Technologien, wie das Internet of Things lassen sich nur mit flexiblen und leistungsfähigen IT-Infrastrukturen umsetzen. Zentrale Sicherheitsaspekte sollten dabei nicht ignoriert werden. Advertise on IT Security News. Lesen…
Nokia-Smartphones: Daten nach China gesendet?
Spioniert Nokia Nutzer aus? Aufgrund eines Softwarefehlers sollen Daten von Smartphones nach China geflossen sein. Die Details! Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nokia-Smartphones: Daten nach China gesendet?